04 Aug 2016

When is it right to move to cloud services?

The other day I was out, after watching a game with a few friends, having a cool beverage. As it inevitably does, the conversation turned to business. Since most of us around the table are business owners, the big question came up “When should I start to use cloud services?”

I can’t count how many times clients ask me this, but when this group of guys asked, me I was a little shocked. All of these guys are running successful businesses, and in my opinion are pretty smart, and forward thinking.  So I couldn’t believe that none of them were using the cloud, or at least didn’t realize it.

After talking some more, I finally pulled out, that all of them had some sort of cloud service running today.  All of them without realizing, already had some aspect of their business in the cloud, the integration was seamless or didn’t impact daily operations, so they hadn’t even realized.  After I left my friends I thought about this more.  Why are my clients, and my friends, not ready to move ahead with cloud services?

Microsoft bets big on cloud services

Canadian Cloud ServicesMicrosoft says that 87% of Canadian SMBs have yet to move to the cloud.  Now this statistic reflects usage of Microsoft’s Office 365 and Azure, but still is a staggering number.  They expect 25-30% growth in cloud usage this year in Canada, which is why Microsoft is betting big on Canada.  In May Microsoft announced the opening of two new Canadian datacenters for Azure and Office 365 in Toronto and Quebec City.

SMBs need to be agile and flexible.  The ability to adapt and change quickly in a market makes SMBs great partners to work with.  Cloud services allow this and provide an excellent service value.  Most SMBs without realizing are already moving to adopt cloud services; backups, accounting, payroll, and sales tools are just a few areas where cloud services are already pervasive.  When I grilled my friends most of them already had some system running in the cloud and just didn’t think of it like that.

Why are SMBs wary about adopting cloud services?

When asked, most business owners are thinking about their primary systems, email, ERP and other systems as the workloads they would move.  Many view moving these primary systems, that touch every aspect of their businesses, as risky.  The old adage “If it ain’t broke don’t fix it” always comes to mind.

The reality is that it already is broken and they just haven’t realized.  Many SMBs run their business on systems that are outdated, running on platforms that need updates, have security vulnerabilities, or are just plan not functional for today’s business.  Consequently their systems are already broken or in need of updates that are will require significant investments.  Critical systems, like email or ERP, need to be up and running 24/7, yet the average downtime for an on premise exchange server is 40 hours per year.  That is in the enterprise space, at the SMB level this number is even higher.  Do you really want to have over a week of downtime per year for your email?imgs2

Recently I did an analysis of the costs of buying on premise exchange versus Office 365.  I knew going in that the advantage was going to be with Office 365.  However when it revealed the cost of hosting exchange on premise, over a 5 year period, is almost 3x the cost of Office 365, I was surprised.  This is especially true when we consider the management and support costs as well.  Email is probably the easiest system to move too, yet many SMBs are spending more for on-premise systems.

What is an SMB to do?

So again why are SMBs not ready to move to cloud services when we have tried and tested options available.  The biggest arguments I hear

“I don’t want to lose control of my data.”
“The cloud is not as secure.”

Both of these are really common misconceptions.  The reality is that your data always remains your data, it’s in the contract.  Security is better and more controlled in the cloud then in your network.  So take a day and educate yourself on the cloud and cloud services.  BANG is a Microsoft 1-Tier Cloud Provider and Gold Cloud Partner so I would be happy to help anyone understand why the cloud is great.  Finally, I posted a few links to articles and on Office 365 and Azure.  Read them – and if you have question reach out I will be glad to answer them.  You can also attend one of our upcoming lunch and learns and find out why NOW is the time to move to the cloud.

  1. Top 10 Cloud security questions
  2. Cloud security controls
  3. Top Privacy questions to ask your cloud provider
  4. What are the benefits of Microsoft Canadian Datacenters
Share this
25 Jul 2016

Going for Microsoft Cloud Gold

With the Olympics in Rio on the horizon, Canadian athletes will be on the hunt for Gold.  Athletes have spent months, and even years training for this moment.  Winning a gold medal at the Olympics is the pinnacle of an athletes career.  It demonstrates their level of commitment and excellence to a sport.

BANG has been on the hunt for gold too.  Over the past several months the team at BANG have been working to achieve our gold certification from Microsoft.  Finally, at the start of July we reached that goal.  BANG has obtained Gold Small and Midmarket Cloud Solutions Competency, putting BANG at the forefront of cloud providers in Canada.Microsoft Gold Partner Logo

This new attainment makes BANG an “elite” Gold Cloud Partner

BANG is now one of 30 resellers, out of 3400 in Canada, to reach this level of certification. This clearly shows our expertise on Office 365 and its supporting technologies.  Over the past several months our techs have been studying hard.  Many techs have earned their certifications in Office 365 in order to achieve this competency.  With this hard earned knowledge, we have completed many successful migrations to Office 365 for our clients.

Microsoft competencies require 3 things: demonstration of knowledge, deployment of the technologies, and recognition from clients.  Our team certified on Office 365, we had to sell and deploy Office 365, and we had to do it so well, that our clients would be willing to tell Microsoft that we are the greatest.

This particular competency shows our commitment to the SMB market, and demonstrates our level of expertise and experience within this market.  BANG specializes in offering services to SMBs, and now we have even better tools and resources.

With the cloud becoming so important to businesses this certification couldn’t be more timely, and it just further shows the level of commitment BANG has to new technologies.

I am proud that our team achieved all this, it’s a great accomplishment for the company.  Working together,  our sales, project and support teams delivered the results to bring this home, I congratulate them all for their hard work and dedication.

Share this
30 Jun 2014

Testeriez-vous votre parachute après avoir sauté?

Avez-vous déjà fait un saut en parachute?

Dans le temps, mes grands-parents habitaient à côté d’un aérodrome qui était utilisé pour des sauts en parachute. Il y en avait au moins deux ou trois par jour, mais à chaque fois que je voyais l’avion monter, j’arrêtais en attendant que les parachutistes sautent. Et je les regardais toute la journée avec toujours autant de fascination. C’était assez spécial de les voir, l’un après l’autre, de petits points sauter dans le vide, et après, voir les parachutes s’ouvrir un à la fois, les arrêtant dans leur décente, comme de petites fleurs flottant dans le ciel.

Des heures et des heures de préparation pour 50 secondes de plaisir dans les airs. Mais surtout, une confiance totale – ils confient leurs vies – dans les compétences d’un professionnel et de l’équipement qu’il leurs prête!

Feriez-vous confiance à votre backup sans le tester?

À quoi bon d’avoir un système de sauvegarde et un plan de reprise d’activité sans avoir la confirmation qu’ils vont fonctionner une fois le besoin de récupérer les systèmes après un crash?

Les spécialistes recommandent de tester les backups en faisant une récupération complète des données au moins deux fois par année.

Bare metal restore et le backup traditionnel

Dans le cas des backups traditionnels, la vérification qui assure le plus haut taux de réussite c’est le « Bare metal restore » ou BMR. Cela est une technique où les données sont sauvegardées sous une forme telle que l’on peut restaurer un ordinateur « vierge » (en anglais : bare), et le faire fonctionner sans aucune installation préalable (système ou logiciel).

Les données sauvegardées pour faire le BMR doivent inclure le système d’exploitation et toutes les applications installés. Le système permet de détacher les composantes matérielles de l’installation afin de faire une récupération sur un équipement entièrement différent.

Assurer la validation des données avec les snapshots et la réplication

Par contre, la plupart des programmes récents, qui utilisent les snapshots et la réplication, permettent d’effectuer des tests de validation, qui assurent la validité des données sauvegardées.Validation_Backup_DR

Sur nos serveurs EBS, la vérification des snapshots et applications se fait de façon automatisée pendant que vous dormez! Plusieurs étapes sont mises en place pour valider la restauration de chaque backup. L’environnement physique est reconstruit virtuellement et des validations sont faites sur les disques virtuels. S’il y a des erreurs, l’administrateur de systèmes est avisé. Si les volumes sont conformes, le système inscrit une note de validation. L’avantage le plus significatif de la solution réside dans sa capacité de déterminer la présence d’applications comme SQL, Exchange ou Sharepoint et de faire les vérifications appropriées pour s’assurer de leur intégrité. Le système vérifie les applications et leurs données afin de s’assurer qu’elles peuvent être restaurées de façon efficace et exacte; le processus est quasi identique à un exercice de récupération manuel.

Le fait d’être proactif avec la gestion des backups, permet le dépistage et l’élimination de problèmes qui pourraient empêcher une récupération ou demander une récupération à un point plus éloigné dans le temps. Sans toutes ces validations, le RPO serait compromis.

À quand remonte la dernière fois où vous avez testé vos processus de sauvegarde pour vous assurer de leur bon fonctionnent?

À quelle fréquence testez-vous vos systèmes de sauvegarde?

a. Je ne suis pas au courant d’une telle pratique

b. Une fois par année?

c. Chaque nuit?

Si vous avez trouvé ce billet intéressant et que vous aimeriez en savoir plus sur les solutions de sauvegardes de Bang et comment peuvent-elles vous aider à améliorer vos processus de backup et DR, faites-le nous savoir dans la rubrique de commentaires ou consultez nos spécialistes : sales@bang.ca

Share this
16 Jun 2014

Le niveau de sécurité de la base de données

Les données

Les entreprises modernes sont inondées de données dont le volume s’accroît au rythme de 35 % à 50 % chaque année. De nos jours, les entreprises modernes sont inondées de données – selon un rapport Gartner Group, 2010, ils prévoient “une augmentation de 800% pour les prochains 5 ans”.
Des données sur les clients, les commandes, les articles en stock ou les données sur les employés sont essentielles pour les entreprises aujourd’hui.
Peu de PME prennent le temps de faire les audits réguliers qui sont nécessaires afin de s’assurer que la sécurité des données est adéquate. Pour diminuer les coûts opérationnels, il est important de corréler les paramètres de sécurité à l’impact que la divulgation de données peut avoir sur la continuité des activités de l’entreprise.

Les paramètres de sécurité

Les spécialistes recommandent dans un premier lieu, la classification des données selon leur sensibilité ainsi que leur valeur pour l’entreprise, ce qui permettra ensuite de déterminer les paramètres de sécurité et de protection désirés.

  1. Les données privilégiées :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer des pertes importantes pour l’entreprise, voir même la fermeture.
    • Ces données requièrent le plus haut niveau de sécurité
    • Les données personnelles des employés, des clients, certains données financières et comptables, font partie de cette catégorie.
  2. Les données privées :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer des préjudices modérés à l’entreprise.
    • Un niveau moyen de sécurité s’impose.
    • Les rapportes de ventes et marketing, le reste de la correspondance de l’entreprise, certaines données financières et comptables, CRM, etc., font partie de cette catégorie.
  3. Les données publiques :
    • Leur dévoilement, modification ou destruction non-autorisé peut causer peu ou pas de préjudices à l’entreprise.
    • Le niveau de sécurité requis est minimal.
    • Des photos, des vidéos, des présentations, brochures, etc., font partie de cette catégorie.

Une fois les données classifiées, les paramètres de sécurité et gestion requis doivent être adoptés pour éviter la perte ou le vol de celles-ci. Un choix judicieux s’impose, adapté aux besoins et au budget de votre entreprise, afin de permettre d’aligner le niveau de sécurité requis et la sensibilité des données et d’assurer un accès simple et à la fois sécuritaire aux données corporatives.

La valeur des données de chaque entreprise est un mélange, dont la proportion varie en fonction de l’entreprise, des données privilégiées, privées et publiques. Leur protection assure la protection de l’entreprise et sa pérennité.

Avez-vous segmenté vos données et adapté les solutions d’hébergement en conséquence? Quel sont les défis éprouvés lors de la segmentation?

Vos commentaires sont importants pour nous. C’est pourquoi je vous invite à prendre quelques minutes de votre temps pour nous faire part de vos commentaires.

Dans le cas de votre entreprise, quelle est la valeur de vos données?

a. ¼ de la valeur de mon entreprise

Même si les données n’occupent pas une position significative dans votre modèle d’affaires, il ne faut pas les traiter avec moins d’importance. Assurez-vous de bien sécuriser les plus sensibles et mettez en place un Plan de Reprise d’Activités fiable et sécuritaire.
Profitez de notre promotion* et contactez nos spécialistes pour une évaluation gratuite de votre environnement informatique.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

b. ½ de la valeur de mon entreprise

Même si vos données ne représentent que la moitié de la valeur de votre entreprise, un Plan de Reprise d’Activité s’impose. Suivez les prochains articles pour en savoir plus sur ce sujet ou profitez de notre promotion* dès aujourd’hui et réservez dès maintenant une analyse gratuite pour voir de quelle manière vous pouvez améliorer la performance de votre système de sauvegarde.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

c. La valeur de l’entreprise

Indépendamment de leur niveau de sensibilité, il est impératif que la sécurité de vos données soit à la hauteur de leur valeur. De plus, un plan de sauvegarde et reprise d’Activité en cas de sinistre s’impose.
Nos spécialistes seront en mesure vous aider à faire le meilleur choix parmi les solutions de sauvegarde de données. Agissez maintenant avant qu’il ne soit trop tard!

*certaines conditions s’appliquent, contactez-nous pour plus de détails

Share this
14 May 2014

Be prepared for Microsoft compliance audit

The other day, a business partner calls us for a huge favor. He had received an email from Microsoft’s Software Asset Management (SAM) license team for a software compliance audit. Software providers like Microsoft, have been doing periodic software compliance audits on random companies, five or 2000 employees alike.

What happens when Microsoft SAM’s team asks for a Software Compliance Audit?

While illegal licensing may be driving the need for many software developer’s audit requests, doing a are Compliance Audit is a common practice for Microsoft. They aim to help companies get better control over license usage and make sure they comply with their licensing agreements.Licenses audit 6

Microsoft audit requests are usually sent via email. They come with a copy of licensing agreements owned by the company. The company will be asked to fill in a Deployment Summary spreadsheet. The summary inventories all Microsoft software used and also requires proof of purchase of any retail or OEM software titles that the company is using. Usually, they give you between 5 and 7 days to complete this request, but you are free to ask for an extension if needed. Once Microsoft receives the deployment summary and all proofs of purchase, they will analyze the summary and compare it to existing agreements in their database in order to validate the license agreements. An Estimated License Ownership Position will be generated and provided to you by Microsoft. This informs you of the licenses required in order to become compliant. When all requests are completed, a consolidated report called License Ownership Position will testify that your company fulfilled all audit requirements.

What happens when SAM team says “Hello”?

In the best case scenario, you can call your IT provider. They might be able to help you go through the process. If not, Microsoft has developed a specific licensing competency and requesting the help of a certified partner, that has experience and competencies, to walk you through an audit, can prove to be more efficient and enable you to meet the deadlines.

As not all IT service providers offer license audit support as part of their services, you could work directly with the Microsoft auditing team as well. They will guide you throughout the process, but you will still have to gather the information on your network and fill in the Deployment Summery with the required information:

  • Inventory of your equipment: desktops, tablets, terminals, smart phones, printers, servers.
  • List of all relevant software installed on the listed equipment.
  • The associated licenses being used.
  • Provide the required proof or purchase or COA, for retail or OEM licenses,
  • Validate all the accounts or company names that you might have existing agreements with Microsoft
  • And so on…

What’s next?

In the majority of cases, the Estimated License Ownership Position provided by Microsoft requires purchasing some additional licenses in order to become compliant. This is where a well-done audit will help you save money. Having the professional advice and technical support of a Microsoft certified partner, will help to provide a clearer image of the software you have and what you will need to purchase.

When all requests are completed, Microsoft will send you a License Ownership Position testifying that your company fulfilled the audit requirements. You will also receive a Software Assets Management (SAM) tips guide to help you minimize the future risks of non-compliance and have better control over license usage.Benefits to keep using SAM

To summarize, despite all the headaches and time invested in looking for licenses, invoices, COAs, and keys, at the end of this process, you will have an organised, easy to manage consolidated report that you can use in the future, and the assurance that your company licence program is compliant. Next time Microsoft asks for a software audit, you will be more prepared.

Be one step ahead SAM team

Volume licensing is the easiest and most advantageous by far, and they are easy to manage. While they are slightly more expensive, having the option to customize the purchase will help your company improve software management and eliminate wasted licensing resources. Keep this option in mind for future purchases as it can save you time when audited.

If you have already purchased OEM or Retail licenses or you are planning to, a system has to be put in place, in case of an audit, or reinstallation, where you will need the COA (Certificate of Authenticity). Keep a copy of the COA and keys as well as the proof of purchase in a safe place, this will save a lot of headaches later.


If you don’t know where to start, take advantage of our Volume Licensing Competency and give us a call 514-949-2336. We can help you out!

Have you received a software audit request lately or still not sure you have the licenses that your company needs?

Share this
15 Apr 2014

Sécurité électronique et les mots de passe

Avec l’envol du commerce électronique au cours des dernières années, les demandes en ce qui concerne la sécurité des informations personnelles ont augmenté aussi. En toute honnêteté, la sécurité de nos renseignements personnels dépend de l’expertise des autres.

Étude décourageante en Angleterre et aux États Unis sur le niveau de sécurité des mots de passe des sites de commerce électronique élaborée par Dashlane.

Dans une étude auprès d’une centaine des sites populaires de commerce électronique, Dashlane a regardé 24 critères différents; si le site rejette les mots de passe simples, bloque les tentatives de connexion après un certain nombre de connexions incorrectes, ou s’il affiche le niveau de complexité du mot de passe utilisé pour donner un retour immédiat sur son niveau de sécurité.




Selon Dashlane, environ 62% des sites enquêtés ne requièrent pas aux utilisateurs la sélection d’un mot de passe qui utilise des chiffres et des lettres, et 73% permettent des mots de passe qui ont moins de six caractères facilitant ainsi le travail des voleurs d’identité.

Utiliser une plateforme qui génère des mots de passe et les essayer pour trouver le bon est toujours la méthode la plus utilisée par les hackers. De leur côté, les sites de commerce électronique se doivent de limiter les tentatives d’enregistrement échouées. Dashlane a constaté que plusieurs sites majeurs, y compris Amazon et Dell, permettent des tentatives de connexion, même après 10 tentatives manquées. Best Buy, Macy, Williams-Sonoma, HSN, LL Bean, Toys R Us, Overstock.com, et Vistaprint arrondirent le reste des 10 premiers distributeurs qui n’ont pas verrouillé les comptes après quatre mots de passe incorrects.

De plus, huit sites, dont Toys R Us, J Crew, et le 1-800-Flowers, envoient des mots de passe en texte clair par courriel. Cela signifie que les détaillants stockent les mots de passe tels quels, sans les chiffrer, dans leurs bases de données.



Mot de passe facile à retenir ou protection accrue de votre identité?

Nous sommes souvent tentés de sélectionner des mots de passe simples pour les rendre plus faciles à retenir. Mais les sites qui n’empêchent pas les utilisateurs de choisir des mots de passe couramment utilisés ne font pas de faveurs à leurs usagers. La majorité (55 %), des sites acceptent les mots de passe ridiculement faibles tels que “123456”, “111111” et “password”. Environ 70% des sites ont permis aux usagers d’utiliser “abc123” comme mot de passe.

Pour la sécurité des comptes, c’est très important d’intégrer différents éléments de sécurité. Mettre ensemble des lettres, majuscules et minuscules, avec des symboles spéciaux et des chiffres, augmente grandement l’efficacité des mots de passe. Plusieurs sites web sont disponibles pour la création des mots de passe hautement sécurisés et difficiles à deviner comme Norton ou Strog Password Generator.

 Que disent les spécialistes?

Les spécialistes en sécurité informatique recommandent de bloquer les comptes après quatre tentatives de connexion incorrectes, d’adopter des règles de sécurité de mots de passe minimaux, et de fournir des suggestions pour aider les utilisateurs à choisir de meilleurs mots de passe.

Tout cela est bien beau, mais qu’en est-il de la multiplication des mots de passe complexes et des mots de passe que nous utilisons au bureau pour protéger nos données d’entreprise?
Il existe évidemment des systèmes comme l’authentification à deux facteurs, les outils de sign-in individuel avec cryptage intégré, mais évidemment, il faut que ces systèmes soient connus et utilisés.

BANG peut vous aider à trouver une solution adaptée aux besoins de sécurité de votre entreprise. Avec les solutions CONTINUIT®, SIMPLICIT® ou PRODUCTIVIT, nos spécialistes sauront vous offrir une solution adaptée à votre budget et convenant à vos besoins.

Cette étude vous incite à en savoir plus sur la sécurité informatique?

Avez-vous vécu quelque chose de semblable?

Faites-nous part de vos expériences en utilisant la rubrique des commentaires

Veillez-vous nous suivre @IndustriesBANG sur Twitter pour les dernières nouvelles de l’industrie.

Déjà client Bang? Appréciez-vous nos services? Vous pouvez les recommander à vos amis et partenaires via LinkedIn.


Sources : https://www.dashlane.com/blog/, http://securitywatch.pcmag.com/apps-and-websites/320073-apple-com-tops-password-security-toys-r-us-amazon-walmart-among-the-wors


Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me